أخبار التقنية

كيفية التخطيط لحكم عدم وجود كود على نطاق واسع

[ad_1]

انضم إلى كبار المديرين التنفيذيين في سان فرانسيسكو يومي 11 و 12 يوليو ، لمعرفة كيف يدمج القادة استثمارات الذكاء الاصطناعي ويحسنونها لتحقيق النجاح.. يتعلم أكثر


أصبحت أدوات عدم وجود تعليمات برمجية شائعة بسرعة عبر المؤسسات. وفقًا لشركة Gartner ، بحلول عام 2025 ، ستستخدم حوالي 70٪ من التطبيقات الجديدة التي طورتها المؤسسات تقنيات ذات رموز منخفضة أو بدون رموز.

من خلال إضفاء الطابع الديمقراطي على القدرة على تطوير البرامج باستخدام أدوات السحب والإفلات المرئية والبديهية ، يتيح عدم وجود رمز لمجموعة جديدة كاملة من الأدوار غير المطورين داخل المؤسسة لتولي بناء تطبيقات البرامج. يزيد استخدام الأدوات بدون رمز من تجمع المواهب داخل معظم المؤسسات من خلال السماح للموظفين داخل الشركة نفسها بتولي مهام التطوير أو المساعدة فيها.

ومع ذلك ، فإن الأمن والهجمات الإلكترونية هي في الوقت نفسه مصدر قلق بالغ الأهمية لمعظم المنظمات ؛ ازدادت تهديدات الاختراق الأمني ​​على مدى السنوات العديدة الماضية مع تحول المزيد من المنظمات إلى بيئات العمل المختلطة. في الواقع ، يقول 80٪ من قادة الأمن والأعمال الآن أن مؤسساتهم تتعرض بشكل أكبر للتهديدات السيبرانية اليوم بسبب العمل عن بُعد.

التحضير لعدم وجود رمز على نطاق واسع

بالنسبة إلى كبير مسؤولي المعلومات أو رئيس قسم التكنولوجيا ، قد يبدو هذان الاتجاهان المتسارعان وكأنهما قطارين يتسابقان على نفس المسار باتجاه بعضهما البعض ويواجهان تصادمًا مباشرًا لا مفر منه. كيف يمكنك احتضان الفوائد الإيجابية العديدة لتمكين فرق العمل من تسريع ابتكاراتهم بدون رمز دون المساس بأمن عملك؟ كيف تساعد في منع الفرق الناشئة من “المطورين المواطنين” ، الذين لم يتم تدريبهم عادةً على ممارسات الأمان أو الحوكمة ، من المخاطرة بخرق أمني أو تعريض بيانات الشركة الحساسة للخطر؟

حدث

تحويل 2023

انضم إلينا في سان فرانسيسكو يومي 11 و 12 يوليو ، حيث سيشارك كبار المسؤولين التنفيذيين في كيفية دمج استثمارات الذكاء الاصطناعي وتحسينها لتحقيق النجاح وتجنب المزالق الشائعة.

سجل الان

لحسن الحظ ، أنت لست وحدك ، وإذا كنت قد بدأت للتو في رحلة بدون رمز ، فيمكنك التعلم من مئات العملاء الذين نشروا بالفعل بدون رمز. نقدم في هذه المقالة أهم عناصر خطة العمل التي يمكنك وضعها لتحضير عملك للتحكم في عدم وجود كود على نطاق واسع.

قم بتوحيد البنية التحتية التي لا تحتوي على كود

إحدى الخرافات الشائعة هي أنه لا يجب النظر إلى أي كود إلا على أنه “ظل تكنولوجيا المعلومات” خارج نطاق السيطرة ويجب إيقافه. بدلاً من ذلك ، يجب أن تكون الخطوة الأولى في خطة العمل الخاصة بك هي تبني الفرصة التي لا يمكن أن يوفرها أي رمز ورؤية هذا كفرصة للمضي قدمًا في العمل والاستفادة منه بشكل استباقي.

لا تحاول محاربة الرغبة في عدم وجود رمز لدفع ابتكار جديد ؛ بدلاً من ذلك ، ابحث عن توحيد استخدامه. تتمثل إحدى المزايا الكبيرة للمنصات الخالية من التعليمات البرمجية في قدرتها على توفير بنية أساسية مركزية ومتسقة لفرق العمل لإنشاء التطبيقات.

بدلاً من ترك كل فريق عمل لتطوير تطبيقاته الخاصة التي لم يتم التحقق منها (غالبًا ما يشار إليها باسم “shadow IT”) على عدد لا يحصى من التقنيات المختلفة المخصصة ، يمكن أن يؤدي تمكين الأعمال بشكل استباقي باستخدام نظام أساسي بدون رمز إلى تحسين الالتزام بإرشادات الأمان بشكل كبير.

هذا لأنه يفرض طريقة أكثر اتساقًا وإدارًا لبناء البرامج ونشرها. يمكن أن يؤدي ذلك في الواقع إلى إزالة احتمالية قيام المطورين بكتابة تعليمات برمجية غير آمنة عن طريق الخطأ أثناء قيامهم اختياريًا بإنشاء تطبيقات على أدواتهم أو أطر عملهم. بدلاً من ذلك ، يفرض استخدام عدم وجود رمز أنماط استخدام وتصميم تطبيقات أكثر اتساقًا من تطوير البرامج التقليدية مما يقلل من مخاطر الأمان.

لا رمز من الناحية الفنية تسمية خاطئة

من غير الدقيق بعض الشيء أن نقول إنه لا يوجد رمز – يجب كتابة الكثير من التعليمات البرمجية لبناء نظام أساسي بدون رمز. ومع ذلك ، تقع على عاتق بائع النظام الأساسي بدون رمز مسؤولية كتابة هذا الرمز والحفاظ عليه وتأمينه.

لذلك ، من المهم للغاية أن تكون دقيقًا في اجتهادك عند اختيار مزود منصة لا يحتوي على كود ؛ تأكد من فهم الإجراءات التي يتخذونها للحفاظ على نظامهم الأساسي وتقويته ضد الهجمات الأمنية أو انتهاكات الامتثال.

في المرة الأولى التي يتم فيها تنفيذ النظام الأساسي بدون رمز ، يجب أن تخطط لإجراء مراجعات شاملة للحوكمة للتحقق من ملف تعريف الأمان للنظام الأساسي. ومع ذلك ، من المرجح أن يتم تبسيط المراجعات الأمنية بشأن الاستخدام اللاحق لمنصة عدم وجود رمز لإنشاء تطبيقات فردية لأنها ستتبع نمطًا ثابتًا.

تنفيذ قائمة مراجعة الحوكمة بدون كود

من الصحيح أن فرق العمل ومنشئي المحتوى الذين لا يستخدمون أكواد يتم تدريبهم بشكل أقل على إنشاء التطبيقات. على عكس مطوري البرامج ، من غير المحتمل أن يكونوا قد خضعوا للتدريب على أمان التطبيقات أو حساسية البيانات وسيفتقرون إلى بعض الخبرة السابقة لما يجب البحث عنه للمساعدة في ضمان تلبية المستويات المناسبة من الأمان وحماية البيانات.

الخبر السار: هذه الخبرة موجودة عادة داخل مؤسستك ، حيث أن كبير مسؤولي أمن المعلومات في المؤسسة (أو CISO) و / أو فرق إدارة البيانات سيحددون مجموعة قياسية من العمليات والتقنيات التي تعمل في طبقات متعددة تعمل معًا للمساعدة في تعزيز الملف الشخصي الأمني ​​الشامل للشركة.

لذلك ، عندما تبدأ في تبني تطوير بدون كود ، من المهم أن تتفاعل مع هذه الخبرة لإنشاء قائمة مراجعة للحوكمة بدون كود. يجب أن يكون تطوير قائمة المراجعة هذه عملية تعاونية بين مختلف الفرق (الأمن ، والتدقيق ، وإدارة البيانات) والفريق الذي لا يحتوي على رمز لتحديد المشكلات المتعلقة بالحوكمة ، وتحديد مستوى المخاطر المرتبطة بهذه المشكلات ، واتخاذ قرارات مستنيرة بشأن التخفيف من المخاطر أو .

الجوانب الحاسمة للحوكمة بدون قانون

تأكد من أن قائمة التحقق الخاصة بك تشمل الأنواع الأربعة الشائعة للحوكمة التي ستواجهها:

  1. قوائم مراجعة الامتثال الخارجية لتقييم الامتثال للقوانين أو الإرشادات أو اللوائح الخارجية التي تفرضها الحكومات والصناعات والمنظمات الخارجية.
  2. قوائم مراجعة الامتثال الداخلية التي تفرضها فرق أو لجان التدقيق الداخلي لفرض الالتزام بالقواعد واللوائح والممارسات على النحو المحدد في السياسات الداخلية وضوابط الوصول.
  3. قوائم التحقق من الأمان لحماية موارد معلومات شركتك من الهجمات الخارجية أو الداخلية.
  4. تدقيقات حوكمة البيانات لتقييم مدى حساسية بيانات الشركة التي يتم إدارتها وتأمينها.

من المحتمل أن تستند قائمة مراجعة الحوكمة الخالية من التعليمات البرمجية إلى المعايير والممارسات الحالية داخل المنظمة. ومن ثم ، بدأت المجموعات الصناعية (مثل مؤسسة OWASP) بشكل متزايد في تطوير قوائم مراجعة جديدة خاصة بالتطوير ذي الكود المنخفض / بدون رمز.

بمجرد مواءمتك مع أصحاب المصلحة الداخليين في قائمة المراجعة ، يجب ألا يتطلب تنفيذ القواعد بشكل مثالي مهارات تقنية – في الواقع ، توفر الأنظمة الأساسية الحديثة الخالية من التعليمات البرمجية بشكل متزايد ممارسات وإجراءات حوكمة آلية مضمنة تسمح للشركات بإعداد الحوكمة . أتمتة السياسات نفسها ، دون مشاركة طرف ثالث أو متخصصين تقنيين.

يتيح ذلك لفرق العمل تحديد عمليات التحقق من الحوكمة وتطبيقها (وأتمتتها داخل النظام الأساسي بدون رمز) والتي ستوفر نهجًا قياسيًا للأمان والامتثال أثناء قيامهم بإنشاء تطبيقات بدون تعليمات برمجية.

تمكين / دعم الفرق غير المشفرة عبر مركز التميز

نظرًا لأنه يتم اعتماد no-code على نطاق أوسع عبر فرقك ، فإن أفضل الممارسات الشائعة هي إنشاء مركز امتياز بدون رمز (CoE). غالبًا ما يكون هذا نهجًا تطوريًا في معظم المؤسسات ، حيث تبدأ فرق المشروع في اكتساب النجاح والخبرة في استخدام عدم وجود رمز عبر أجزاء مختلفة من المؤسسة.

قد يبدأ مركز التميز صغيرًا – أحيانًا بموارد واحد أو اثنين فقط من الموارد الماهرة – ولكن يمكن للعمليات أن تلعب دورًا حيويًا في المساعدة في دعم نضج التسليم بدون رمز عبر مؤسستك من خلال إنشاء ممارسات قابلة للتكرار وأفضل الممارسات.

يعد دعم الاستخدام المتسق لممارسات الأمن والحوكمة بدون رمز أحد “القيمة المضافة” الرئيسية التي يمكن أن يوفرها مركز التميز لمساعدة فرق التسليم بدون رمز ، والذين قد لا يتمتعون هم أنفسهم بخبرة كبيرة في متابعة الأمن أو الالتزام به القواعد الارشادية. من المهم تطبيق هذه الأنواع من الممارسات في نموذج على الرغم من أن هذه المقاييس – لأعلى ولأسفل – بناءً على مدى تعقيد التطبيق.

CoE التعاوني والمهندسين التجاريين بدون كود

عادة ، قد يكون لمركز التميز دور مهندس أعمال لا يحتوي على كود والذي سيكون لديه معرفة أعمق بممارسات الأمان بدون كود. من المحتمل أن يكونوا هم الذين تعاونوا مع فريق الأمن لبناء قائمة مراجعة الحوكمة بدون رمز للمؤسسة (كما هو موضح في خطوة خطة العمل السابقة) وسيكونون قادرين على تقديم الدعم العملي والعملي والمشاركة مع فريق تسليم الكود لمساعدتهم على إجراء تدقيق الحوكمة.

سيكون مهندس الأعمال بدون رمز مسؤولاً عن إشراك فريق التسليم لتحديد مدى الحاجة إلى مراجعة أمنية مفصلة ، بناءً على تقييم الأعمال والحوكمة والتعقيد التقني لحالة الاستخدام والتطبيق.

خاتمة

في الأسواق الديناميكية وغير المتوقعة التي نعيشها اليوم ، تعتمد قدرتنا على المنافسة والازدهار والنمو بشكل متزايد على الابتكار المستمر. عملك يعتمد عليه. موظفيك يحتضنونها. عملاؤك يطلبون ذلك.

إذا لم تجد طرقًا جديدة ومبتكرة للاستفادة من البرامج لتمكين عمليات عملك ، فأنت في وضع تنافسي ضعيف ضد من سيفعلون ذلك. هذا هو السبب في أن فرق العمل تتبنى بجوع أدوات لا تحتوي على كود لتحقيق فوائد تسريع وقت التسويق وتقليل تراكم الطلبات بسبب ندرة موارد تكنولوجيا المعلومات والمطورين.

ومع ذلك ، نظرًا لأن فرق العمل تتقدم في تبني وتبني عدم وجود رمز لإنشاء تطبيقات ، فاستعد لتقنية المعلومات لإثارة مخاوف بشأن انتهاكات الأمان وخصوصية البيانات. ومع ذلك ، بدلاً من محاربة عدم وجود رمز ، اغتنم الفرصة لتقديم حلول الأعمال الجديدة لبناء التطبيقات مع تنفيذ الضوابط والحوكمة في نفس الوقت لضمان الاستخدام السليم.

توفر الأجيال الحديثة من الأنظمة الأساسية الخالية من التعليمات البرمجية مجموعة كاملة من إمكانات الحوكمة وإعداد التقارير اللازمة لضمان أن التطبيقات التي تم إنشاؤها ستتم مراقبتها من أجل الامتثال والأمان.

من خلال اعتماد مجموعة قياسية من الأدوات لإنشاء تطبيقات صديقة للأعمال ، يمكنك تحقيق الفوائد الكاملة لمنصة قياسية خالية من التعليمات البرمجية “تنعم بها” تكنولوجيا المعلومات وتقليل مخاطر الاختراقات الأمنية داخل مؤسستك.

كاثرين كوستريفا هي المؤسس والرئيس التنفيذي لشركة Creatio.

صانعي القرار

مرحبًا بك في مجتمع VentureBeat!

DataDecisionMakers هو المكان الذي يمكن للخبراء ، بما في ذلك الأشخاص الفنيون الذين يقومون بعمل البيانات ، مشاركة الأفكار والابتكارات المتعلقة بالبيانات.

إذا كنت تريد أن تقرأ عن الأفكار المتطورة والمعلومات المحدثة ، وأفضل الممارسات ، ومستقبل البيانات وتكنولوجيا البيانات ، انضم إلينا في DataDecisionMakers.

يمكنك حتى التفكير في المساهمة بمقال خاص بك!

قراءة المزيد من DataDecisionMakers

[ad_2]

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى